J’ai vu de nombreux messages de libristes annonçant la fermeture de leur compte. Microsoft, le M dans GAFAM récupère donc toutes les informations de notre réseau professionnel, notre graphe social professionnel. Avec Windows 10 qui récupère déjà tout (ou quasiment tout) ce que l’on fait sur son ordinateur (vitesse de frappe des touches, recherche, logiciels utilisés etc...), ce sont de nouvelles données qu’engrange le silo à données Microsoft. Je ne m’attarderai pas dans ce billet de (…)
Identité numérique
Articles
-
Microsoft a racheté Linkedin
14 juin 2016, par Genma -
Oui on a tous quelque chose à cacher
7 octobre 2013, par GenmaDes tas de geeks avertis parlaient depuis des années de ces systèmes des surveillance généralisés sur Internet, d’Echelon et autre, mais étaient pris pour des paranos. Avec les récentes affaires de Prism et co, il a été démontré qu’ils avaient raisons de parler de chiffrement des mails et des connexions. Mais le commun des mortel, monsieur tout le monde et madame Michu, continue de poster toute leur vie sur les réseaux sociaux, sans changer leur comportement. Si on cherche à les avertir, à (…)
-
TOR : surfer de façon anonyme sur Internet
21 juillet 2009, par GenmaPrésentation de Tor
The Onion Router (Tor) (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches, appelés noeuds de l’oignon, dont la tâche est de transmettre de manière anonyme des paquets TCP. C’est ainsi que tout échange Internet basé sur TCP peut être « anonymisé » en utilisant Tor.
Pour en savoir plus sur TOR, je vous invite à lire la page Wikipedia sur le sujet et à consulter le site officiel http://www.torproject.org. (…) -
Le pseudonymat n’est pas de l’anonymat
17 décembre 2014, par GenmaDans ce billet, je souhaiterai réagir à un commentaire qui a été publié sur un précédent billet. Je cite : Déjà pour entretenir un anonymat, évite de rappeler/republier les infos identifiantes/discriminantes (âge, profession, type d’employeur, lieu, vrai prénom)... La combinaison de tout cela permet de de multiplier les chances de te retrouver. Et puis toutes tes données techniques sur ta machine, ta config, tes habitudes... Il y a de quoi faire un plan d’attaque bien personnalisé aux petits (…)